Alternativa B - Negar acesso à rede segura até que o dispositivo seja identificado.
Introdução
A segurança de redes modernas exige um controle rigoroso sobre quais dispositivos podem entrar na infraestrutura corporativa. Dispositivos IoT (Internet das Coisas) e BYOD (Traga seu próprio dispositivo) representam riscos significativos porque muitas vezes não possuem os mesmos padrões de segurança dos equipamentos geridos pela TI.
Desenvolvimento
Permitir que qualquer dispositivo se conecte sem verificação cria portas abertas para invasores. O princípio fundamental aqui é a Autenticação e Autorização. Antes de conceder privilégios ou acesso, o sistema deve saber exatamente quem está tentando entrar.
Se um dispositivo desconhecido (IoT ou pessoal) tentar acessar a rede, ele deve ser bloqueado inicialmente. Somente após verificar sua identidade e conformidade com as políticas de segurança é que o acesso pode ser liberado.
Análise das Opções
- Opção A (Desabilitar acesso remoto): Embora possa ser uma medida complementar, não impede que o dispositivo malicioso já esteja dentro da rede local.
- Opção B (Negar acesso até identificação): Correta. Segue o princípio de "Confiança Zero" (Zero Trust). Nenhum dispositivo é confiável por padrão; ele precisa provar quem é primeiro. Isso evita que dispositivos comprometidos infectem a rede principal.
- Opção C (Acessar todas as redes): Viola o Princípio do Menor Privilégio. Um dispositivo simples não precisa ter acesso a servidores críticos ou dados sensíveis.
- Opção D (Conectar à rede interna): Coloca dispositivos não gerenciados diretamente na infraestrutura crítica, aumentando drasticamente a superfície de ataque.
Conclusão
A resposta correta é Alternativa B, pois a identificação prévia é a barreira essencial para proteger a integridade da rede contra vetores de ataque variados como IoT inseguro e dispositivos pessoais não supervisionados.